Architecture physique

Dimension: px
Commencer à balayer dès la page:

Download "Architecture physique"

Transcription

1 Architecture physique L'architecture physique (également nommée architecture technique) décrit l'ensemble des composants matériels supportant les applications. Ces composants peuvent être des calculateurs (ou serveurs matériels) des postes de travail des équipements de stockage (baie de stockage, SAN,) des équipements de sauvegarde des équipements réseaux (routeurs, firewalls, switches, load-balancers, accélérateurs SSL). Commutateur Un commutateur réseau, ou switch, est un équipement qui relie plusieurs segments (câbles ou fibres) dans un réseau informatique et de télécommunication et qui permet de créer des circuits virtuels. Dans les réseaux locaux (LAN), il s'agit le plus souvent d'un boîtier disposant de plusieurs ports Ethernet (entre 4 et plusieurs centaines), il a donc la même apparence qu'un concentrateur (hub). Contrairement à un concentrateur, un commutateur ne reproduit pas sur tous les ports chaque trame qu'il reçoit : il sait déterminer sur quel port il doit envoyer une trame, en fonction de l'adresse à laquelle cette trame est destinée. Routeur Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données va emprunter. Dans la configuration d'un poste de travail le routeur est appelé «passerelle par défaut» Un routeur marque la limite d'un réseau local. Firewall Un pare-feu, ou firewall est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Un système pare-feu contient un ensemble de règles prédéfinies permettant : D'autoriser la connexion (allow) ; 1/18

2 De bloquer la connexion (deny) ; De rejeter la demande de connexion sans avertir l'émetteur (drop). L'ensemble de ces règles permet de mettre en œuvre une méthode de filtrage dépendant de la politique de sécurité adoptée par l'entité. On distingue habituellement deux types de politiques de sécurité permettant : soit d'autoriser uniquement les communications ayant été explicitement autorisées : soit d'empêcher les échanges qui ont été explicitement interdits. VLAN VLAN (Virtual LAN), est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister sur un même commutateur réseau. Types de VLAN : VLAN de niveau 1 (ou VLAN par port) : on y définit les ports du commutateur qui appartiendront à tel ou tel VLAN. Cela permet entre autres de pouvoir distinguer physiquement quels ports appartiennent à quels VLAN. VLAN de niveau 2 (ou VLAN par adresse MAC) : on indique directement les adresses MAC des cartes réseaux contenues dans les machines que l'on souhaite voir appartenir à un VLAN, cette solution est plus souple que les VLAN de niveau 1, car peu importe le port sur lequel la machine sera connectée, cette dernière fera partie du VLAN dans lequel son adresse MAC sera configurée. VLAN de niveau 3 (ou VLAN par adresse IP) : même principe que pour les VLAN de niveau 2 sauf que l'on indique les adresses IP (ou une plage d'ip) qui appartiendront à tel ou tel VLAN. Pour déployer des VLAN cela sous entend que le commutateur utilisé soit gérable et qu'il gère les VLAN du niveau désiré, à savoir également que plus le niveau de VLAN est élevé, plus le commutateur sera cher à l'achat. Intérêt des VLAN Améliorer la gestion du réseau ; Optimiser la bande passante ; Séparer les flux ; Segmentation : réduire la taille d'un domaine de broadcast ; Sécurité : permet de créer un ensemble logique isolé pour améliorer la sécurité. Le seul moyen pour communiquer entre des machines appartenant à des VLAN différents est alors de passer par un ou plusieurs routeurs. VPN Virtual Private Network (Réseau Privé Virtuel) est vu comme une extension des réseaux locaux et préserve la sécurité logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en fait à une interconnexion de réseaux locaux via une technique de «tunnel». On parle de VPN lorsqu'un organisme interconnecte ses sites via une infrastructure partagée avec d'autres organismes. Il existe deux types de telles infrastructures partagées : les «publiques» comme Internet et les infrastructures dédiées que mettent en place les opérateurs pour offrir des services de VPN aux entreprises. C'est sur Internet et les infrastructures IP que se sont développées les techniques de «tunnel». Un bon compromis consiste à utiliser Internet comme support de transmission en utilisant un protocole de «tunnellisation» (en anglais tunneling), c'est-à-dire encapsulant les données à transmettre de façon chiffrée. On parle alors de VPN pour désigner le réseau ainsi artificiellement 2/18

3 créé. Ce réseau est dit virtuel car il relie deux réseaux «physiques» (réseaux locaux) par une liaison non fiable (Internet), et privé car seuls les ordinateurs des réseaux locaux de part et d'autre du VPN peuvent accéder aux données en clair. Le VPN permet donc d'obtenir une liaison sécurisée à moindre coût, si ce n'est la mise en œuvre des équipements terminaux. En contrepartie, il ne permet pas d'assurer une qualité de service comparable à une ligne spécialisée dans la mesure où le réseau physique est public, donc non garanti. Le VPN vise à apporter certains éléments essentiels dans la transmission de données : l'authentification (et donc l'identification) des interlocuteurs, la confidentialité des données (le chiffrement vise à les rendre inutilisables par quelqu'un d'autre que le destinataire). DMZ Une DMZ, de l'anglais demilitarized zone (zone démilitarisée) est un sous-réseau séparé du réseau local et isolé de celui-ci et d'internet par un pare-feu. Ce sous-réseau contient les machines accessibles depuis Internet. Le pare-feu bloquera donc les accès au réseau local pour garantir sa sécurité. Et les services susceptibles d'être accédés depuis Internet seront situés en DMZ. En cas de compromission d'un des services dans la DMZ, le pirate n'aura accès qu'aux machines de la DMZ et non au réseau local. Le nom provient à l'origine de la zone coréenne démilitarisée. DECT Digital Enhanced Cordless Telephone (Téléphone sans-fil numérique amélioré),est une norme de téléphonie sans-fil numérique destinée aux particuliers comme aux entreprises sur la gamme de fréquence à MHz (micro-ondes). Cette norme, est aujourd'hui principalement utilisée pour des communications vocales. DataCenter Un centre de traitement de données (data center ) est un site physique sur lequel se trouvent regroupés des équipements constituants du système d information de l entreprise (mainframes, serveurs, baies de stockage, équipements réseaux et de télécommunications, etc.). Il peut être interne et/ou externe à l entreprise, exploité ou non avec le soutien de prestataires. C'est un service généralement utilisé pour remplir une mission critique relative à l'informatique et à la télématique. Il comprend en général un contrôle sur l'environnement (climatisation, système de prévention contre l'incendie, etc.), une alimentation d'urgence et redondante, ainsi qu'une sécurité physique élevée. Un centre de traitement de données peut occuper une pièce, un étage ou un immeuble en entier. On y retrouve des serveurs 1U (surnommés «boîtes à pizza») ou plus, «U» correspondant à une unité de hauteur de 4,445 cm (soit 1,75 pouce) empilés dans des racks, lesquels sont arrangés pour former des rangées simples, ce qui permet de circuler facilement parmi les serveurs, tant à l'avant qu'à l'arrière. Quelques appareils, ordinateurs centraux par exemple, sont de dimensions semblables à ces racks. Ils sont souvent placés à leurs côtés. Les bases de données étant souvent cruciales au fonctionnement des entreprises, celles-ci sont très sensibles à leur protection. Pour cette raison, ces centres maintiennent de hauts niveaux de sécurité et de service dans le but d'assurer l'intégrité et le fonctionnement des appareils sur place. Composantes physiques Climatisation précise et stable Contrôle précis de la poussière environnante Unité de distribution de l'énergie Bloc d'alimentation d'urgence, ainsi qu'une unité de secours Système perfectionné d'alerte d'incendie Extinction automatique des incendies par micro-gouttelettes ou gaz inerte Plancher surélevé 3/18

4 Conduites pour câbles au-dessous et au-dessus du plancher Surveillance par caméras en circuit fermé Contrôle des accès, ainsi que sécurité physique Surveillance 24/7 des serveurs dédiés (ordinateurs) Gardes de sécurité continuellement présents Câbles de paires torsadées de cuivre en Ethernet (Fast ou Gigabit) Fibres optiques pour liaisons inter-sites ou inter-[switches/routeurs/firewall] Composantes réseau Routeurs commutateurs Pare-feu Passerelles Système de détection d'intrusion logicielle Etc. Composantes applications Les missions principales du centre sont d'offrir une bonne connexion réseau (internet, intranet,...) et une haute disponibilité du système d'information. En conséquence, il est possible de déployer différentes applications logicielles pour les tâches essentielles à l'activité métier des clients. Parmi ces applications, on retrouve des gestionnaires de bases de données, des serveurs de fichiers et des serveurs d'applications. Un serveur de fichiers permet de partager des données à travers un réseau. Le terme désigne souvent l'ordinateur (serveur) hébergeant le service applicatif. Il possède généralement une grande quantité d'espace disque où sont déposés des fichiers. Les utilisateurs peuvent ensuite les récupérer au moyen d'un protocole de partage de fichier. Un serveur d'applications est un logiciel d'infrastructure offrant un contexte d'exécution pour des composants applicatifs. Le terme est apparu dans le domaine des applications web. Dans un sens strict les composants hébergés par le serveur d'applications ne sont pas de simples procédures ou scripts mais de réels composants logiciels conformes à un modèle de composants (EJB, COM, Fractal, etc.). Les clients des serveurs d'application sont : des programmes autonomes (stand alone application) ou d'autres composants. La structuration en couches des différents composants mis à disposition par le serveur d'application permet une prise en compte des besoins métier, des interactions avec les utilisateurs, des connexions avec les bases de données, etc. Les serveurs d'applications sont des logiciels occupant la couche centrale dans une architecture multicouches, qu'elle soit classique 3-tier (postes clients, serveur d'applications, serveur de données) ou étendue (n-tiers) lorsqu'elle intègre par exemple des serveurs d'acquisition (données de terrain, données de process, de back-office, etc.) et/ou des serveurs d'interface (gateways, systèmes coopérants externes, etc.). Dans un sens plus large, un serveur d'application peut être une machine servant à héberger des applications soit pour permettre leur exécution depuis un poste client (mode client serveur de données, généralement partage de fichiers et politiques de gestion des accès) ou pour déporter l'affichage sur le poste client (mode client serveur d'affichage). 4/18

5 Architectures applicatives Client/Serveur : Le serveur est à l'écoute, prêt à répondre aux requêtes envoyées par des clients. Les clients sont généralement pilotés par des utilisateurs. Ils prennent l'initiative d'envoyer des requêtes au serveur, puis attendent la réponse pour la donner, le cas échéant, à l'utilisateur. Un serveur est capable de servir plusieurs clients simultanément, jusqu'à plusieurs milliers. Le serveur et le client utilisent le même protocole de communication. L'architecture trois tier est une extension de l'architecture client-serveur. L'architecture client/serveur correspond à une architecture à deux niveaux : les règles de gestion, les traitements et les accès aux données sont réalisés sur le serveur central, les contrôles de saisie, les enchainements des dialogues sont effectués sur les postes client. Ce modèle minimise les flux sur le réseau et tire partie de la puissance des machines locale et centrale. Les principes de base Le client/serveur repose sur une communication d égal à égal entre les applications. La Communication est réalisée par dialogue entre processus deux à deux : Un processus est le client, l autre le serveur. Les processus ne sont pas identiques mais forment plutôt un système coopératif. Le résultat de cette coopération se traduit par un échange de données, le client réceptionne les résultats finaux délivrés par le serveur. Le client initie l échange, le serveur est à l écoute d une requête cliente éventuelle. Le modèle client/serveur constitue un système coopératif sans distinction à priori entre les différents membres du réseau. Chaque membre peut alternativement : être client et/ou serveur ; demander un service ; réaliser un service donné pour un ou plusieurs autres membres du réseau. L'exécution d'un service nécessite beaucoup de ressources machine (CPU, mémoire résidente, mémoire secondaire, ) On peut décomposer fonctionnellement une application informatique en trois parties : la première concerne l interface utilisateur, c est à dire tout ce qui à trait au dialogue entre l utilisateur et l application (Présentation). La seconde partie représente l ensemble des traitements et leur enchaînement logique (Logique Applicative). Enfin la troisième porte sur la gestion des données proprement dite. Le gartner group, cabinet d étude nord-américain, a publié une classification des différents modes client-serveur reposant sur cette décomposition applicative. On y retrouve ces trois composants 5/18

6 fonctionnels appelés respectivement «Présentation», «Logique applicative», et «Gestion des données». Classification des modes client-serveurs (source Gartner Group) en architecture 2 tier : Serveur Présentation Distribuée Présentation Déportée Logique Distribuée Gestion de données Déportée Gestion de données Distribuée Gestion des données Gestion des données Gestion des données Gestion des données Gestion des données Logique d application Logique d application Logique d application Présentation Gestion des données Client Présentation Présentation Logique d application Logique d application Logique d application Présentation Présentation Présentation Dans cette classification, on ne raisonne plus seulement en termes de programmes, client ou serveur, mais en termes de postes. Ainsi, la localisation de chacun des trois composants fonctionnels sur le poste client ou sur le poste serveur détermine le type d architecture de l application. 5 couches Présentation Interface Graphique restitution de l'état du système sur un terminal graphique saisie de données demande d'exécution de traitements IHM Client léger Navigateur Web écrans de l'application générés en temps réel côté serveur et téléchargés par le poste client client lourd écrans de l'application stockés ou générés sur le poste client une complexité croissante va de pair avec une taille croissante de l'application à télécharger client riche compromis entre client léger et client lourd Code IHM directement exécuté dans le navigateur Coordination cinématique des écrans invoque les appels de services erreurs et les exceptions sessions / espace de travail utilisateur habilitations et les droits d accès Services traitements qu effectue l application représente l implémentation de la logique des cas d utilisation implémenter la logique métier 6/18

7 gérer la sécurité applicative gérer les transactions étendues (processus, compensation) gérer l intégrité transactionnelle (transactions locales et distribuées) gérer les appels aux objets métiers de la couche Domaine Domaine gère l'intégrité du modèle «métiers» recense les objets métiers manipulées par l application Persistance Données structurées ou non structurées, gérées entre autres via un SGBDR, annuaire LDAP, transaction CICS,... Fourniture des services de stockage des données, moteurs relationnels, bases objets, bases ML... Création, Modification, Suppression d'occurrences des objets métiers Couches transverses Sécurité SSO Authentification Gestion des habilitations Intégrité Non- répudiation Services Techniques (Core Services) gestion des traces statistiques et logs gestion des erreurs gestion des propriétés de configuration gestion des fichiers de messages (internationalisation, messages d erreurs) monitoring... Middleware Le middleware est un logiciel ou un ensemble de logiciels qui permet : de faire communiquer à travers un réseau des programmes pouvant être situés sur des machines différentes et pouvant fonctionner avec des systèmes d'exploitation différents ; de faciliter le travail des informaticiens pour l 'élaboration d'applications nouvelles en fournissant toute une série de services qui évitent du travail de programmation ; de masquer à l'utilisateur la répartition des données et des traitements d'une application. Vue en niveaux 1 Tier binaire dans lequel s exécutent toutes les couches, de la présentation à la persistance application sur système central données stockées sur un fichier local ou partagées sur un serveur de fichiers client/serveur " première génération" utilisation de moteurs de bases de données relationnelles. mis en œuvre dans le cadre des projets web 2 Tier n Tier L'architecture Web 3 tier L'architecture 3 tier est utilisée dans les sites Web dits dynamiques, c'est à dire ceux qui nécessitent l'interrogation d'une base de Données. L'application la plus connue est le site commercial. Au premier niveau, on trouve le client Web, au deuxième le serveur applicatif qui offre une vision métier de l'application et au troisième niveau les Données exploitées par le serveur applicatif. 7/18

8 1. L'utilisateur (le client au sens strict du terme) interroge un site web commercial via son navigateur : 2. le client envoie la requête 3. Le serveur Web répond en envoyant une page au client. 4. Le client fait un choix parmi les diverses destinations proposées. 5. Le serveur Web en fonction du choix du client, lance une requête dans la Base de Données pour vérifier les opportunités à offrir 6. Le serveur Base de Données répond au serveur Web qui met en page les offres possibles 7. et envoie le résultat au Client qui l'affiche dans son navigateur. Etc... Les outils nécessaires pour faire fonctionner l'architecture précédente : Sur le poste de Travail Un logiciel de Client Universel : un navigateur ( Internet Explorer, Firefox, Opéra,...) Un langage de programmation : JavaScript, pour faire des contrôles en local. Sur le serveur Web Un logiciel serveur de pages Web (Apache ou IIS ) Un langage de traitement des pages (Java, PHP, ASP...) Sur le Serveur de Gestion des Données Un logiciel de Gestion de Base de données Un langage de Manipulation des Données : SQL Architecture J2E 8/18

9 L'évolution des architectures logicielles L'architecture en silos Derrière le concept d'urbanisation du système d'information se cache l'idée d'une informatique d'entreprise concevable à la manière d'une ville, par quartier présentant chacun une fonction particulière. La première génération de système d'entreprise se présentait sous la forme d'une architecture dite "en silos". Chaque application ou base de données de l'entreprise reposait sur une plate-forme propriétaire, l'isolant du reste de l'écosystème informatique. Ce modèle remonte aux débuts des grands systèmes centralisés, dans les années 1970 et à l'aube des années 1980, à une époque où les travaux de standardisation d'unix au sein de l'open Group en étaient à leurs balbutiements. Le plat de spaghettis Dans les années 1990, l'avènement des serveurs d'applications conduit à une multiplication de systèmes et applications technologiquement hétérogènes au sein du SI. Un ensemble de briques dont il fallait gérer l'interopérabilité. Aux premiers middleware pour grands systèmes (CICS notamment), s'ajoutent alors d'autres moniteurs transactionnels propriétaires, de type Encina ou Tuxedo. D'application propriétaire en application propriétaire, les départements informatiques empilent les couches et les systèmes. Des logiciels dont l'intégration est réalisée au fil des projets souvent sans vision à long terme. Les traitements par lots (batch) se multiplient sans grande rationalité, aboutissant à l'image d'un plate de spaghettis. EAI, pour intégration d'applications d'entreprise Au batch, les outils d'eai qui arrivent à la fin des années 1990 préfèrent un mode de transport des données par messages, une technique permettant de réduire les volumes transférés en découpant plus finement les échanges interapplicatifs. Combinée à des fonctions de transformation et de routage des flux, l'eai proposait une solution d'intégration intéressante face à l'hétérogénéité grandissante du système d'information. Les connecteurs permettant au final de faire dialoguer les applications. Au modèle de l'eai, s'est associé très vite celui de l'etl, historiquement centré sur le traitement de gros volumes de données entre bases. 9/18

10 Plates-formes d'eai Pour automatiser les échanges entre les environnements et applications hétérogènes du système d'information, l'entreprise peut recourir à une plate-forme EAI. Les solutions d'eai se divisent principalement entre deux catégories : les solutions tactiques et celles dites d'infrastructure. Les plates-formes d'eai intègrent le plus souvent des référentiels de processus métier ainsi qu'un ensemble de connecteurs techniques et applicatifs. L'ensemble des plates-formes d'eai supporte les services Web (WSDL, SOAP...) de même que les instructions et appel de programmes externes (C, DLL...). Les solutions du marché Les solutions d'eai (Enterprise Application Integration) se divisent principalement entre deux catégories : les solutions tactiques et celles dites d'infrastructure. Alors que les solutions tactiques seront essentiellement déployées sur de petits périmètres, celles d'infrastructure englobent l'ensemble du système d'information. 5 des 10 solutions évaluées ici adressent les deux catégories de besoins. La grande majorité des solutions s'articule autour d'un moteur de modélisation des processus, le plus souvent propriétaire. Nature des solutions, modélisation et gestion des référentiels EAI d'infrastructure Moteur de modélisation natif Gestion BEA / Weblogic Propriétaire mais en option Uniquement via une solution BPM* externe IBM / Websphere Business Modeler (propriétaire) Outil de BPM intégré (non propriétaire : Rational Rose) Suivi graphique d'exécution et maintient de l'état (propriétaire) Définition, administration et déploiement des règles de gestion (propriétaire : Oracle BPEL designer) Console Web d'administration, gestion des versions, multiinstances Editeur/Solution Intersystems / Ensemble EAI tactique Microsoft / BizTalk Oracle / BPEL Process Manager SeeBeyond (Sun) / Java Integration Suite (non propriétaire) Référentiel basé sur une base de registre ML (UDDI***) Sterling Commerce / Gentran Integration Suite (propriétaire) Outil de BPM intégré (non propriétaire : Common Format Designer) Uniquement via une solution BPM externe Sunopsis/ Sunopsis Active Integration Platform Vitria / BusinessWare (propriétaire) Outil de BPM intégré WebMethods / Webmethods Fabric (propriétaire) Outil de BPM intégré Les connecteurs Moins de la moitié des solutions peuvent se connecter à la fois aux serveurs d'applications J2EE et à la plate-forme.net de Microsoft. Du point de vue des connecteurs - aussi bien techniques qu'applicatifs -, la variété est de mise... ce qui est naturel tant l'offre de connecteurs est absolument essentielle pour s'imposer sur ce marché où tout repose sur la capacité des solutions à s'interfacer avec un grand nombre d'applicatifs. Une grande majorité de plates-formes d'eai est par ailleurs dotée de kits de développements de connecteurs. Connecteurs techniques et applicatifs 10/18

11 Editeur/Solution Connexion aux serveurs d'applications Connecteurs techniques Connecteurs applicatifs Kits de dév. natif BEA / Weblogic J2EE et.net JDBC, EDI, ML, SOAP, Telnet... SAP, Oracle, Baan... x IBM / Websphere Business Modeler J2EE JDBC, ODBC, EDI, ML, LDAP... SAP, Siebel... x Intersystems / Ensemble J2EE et.net JDBC, EDI, ML, SOAP, Telnet... Iway TE Server (250 connecteurs) x Microsoft / BizTalk.NET JDBC, EDI, ML... SAP, Oracle, Baan... Oracle / BPEL Process Manager J2EE et.net Via Iway Via Iway* Via Iway* SeeBeyond (Sun) / Java Integration Suite J2EE HTTP, FTP... SAP, Siebel... Via Iway* Sterling Commerce / Gentran Integration Suite J2EE et.net JDBC, EDI, ML, SOAP, Telnet... SAP, Siebel, i2, Vantive, Tuxedo et Movex x Sunopsis/ Sunopsis Active Integration Platform J2EE JDBC, ODBC, EDI, ML, LDAP... SAP/R3, Siebel, Hyperion, Essbase... Vitria / BusinessWare J2EE EDI, SWIFT, HIPAA... SAP, Siebel... WebMethods / Webmethods Fabric J2EE et.net JDBC, EDI, ML... SAP, Oracle, Lotus, Baan... x *Iway est la filiale d'information Builders spécialisée dans l'intégration. L'éditeur propose notamment un bus de service d'entreprise. Prix et références Le transport de données entre applications hétérogènes est notamment assurée via des MOM* propriétaires ou bien par des messageries inter-applicatives asynchrones (serveur de message Java Message Service ou JMS). Les plates-formes d'eai sont interopérables avec les principaux systèmes d'exploitation du marché, sachant que celles bâties autour de JDK (Java Development Kit) ne connaissent aucune limitation d'installation. On observe enfin un différentiel certain (et logique) en termes de tarification entre les solutions dites EAI tactique et EAI d'infrastructure, tandis que l'ajout de connecteurs ou de modules d'interfaces graphiques (modélisation des processus) fera grimper la facture. Environnement d'exploitation et informations commerciales Editeur/Solution MOM* Systèmes d'exploitation Tarifs Clients BEA / Weblogic Propriétaire Windows, Linux et Unix NC Bouygues Telecom, CHU Tours, Groupama... IBM / Websphere Propriétaire Windows, Linux et Unix dès euros NC Intersystems / Ensemble JBOSS MQSeries Windows (NT4, 2000 et P), Linux (Red Hat, SuSe) et Unix (Solaris, AI, HP-U...), Mac OS et Open VMS dès euros Arès, CHU Brest, CHU Roubaix... Microsoft / BizTalk Propriétaire et Serveur de message JMS Windows (NT4, 2000 et P) NC NC Oracle / BPEL Process Manager Serveur de message JMS et IBM Websphere MQ Windows, Linux et Unix dès euros Agence spatiale européenne, Gemplus, Thyssen Krupp... SeeBeyond (SUN) / Java Integration Suite Serveur de message JMS Windows, Linux, Unix, OS/390 NC SNCF, AA, Carrefour... 11/18

12 Sterling Commerce / Gentran Integration Suite Serveur de message JMS Windows (NT4, 2000 et P), Linux (Red Hat, SuSe) et Unix (Solaris, AI, HP-U...), iseries dès euros Géodis, LVMH, Leica... Sunopsis/ Sunopsis Active Integration Platform Propriétaire (Sunopsis MQ) Windows, Linux, Unix et tout OS disposant d'une JDK 1.4 dès euros Groupe Auchan, Cofidis, La mondiale... Vitria / BusinessWare Propriétaire Windows, Linux et Unix NC NC WebMethods / Webmethods Fabric Serveur de message JMS et JBOSS MQSeries Windows, Linux, Unix, AS400 et Mac OS dès euros EDF, France Télécom et Société Générale... La gestion des processus métier Au fil des années, les EAI ont été complétés par des couches d'exécution de processus métier (BPM). Adossée à la fonction d'orchestration d'applications des EAI, elles combinent des composants issus de divers systèmes de l'entreprise et en assurent l'exécution. Le BPM permet ainsi de supporter des processus transverses, par exemple l'ouverture des dossiers clients dans une banque, ou encore la gestion de commande sur un site de e-commerce. Et ce de bout en bout en gérant les interactions avec les différentes applications (financière, CRM, etc.), ainsi qu'avec les responsables métier impliqués dans l'exécution ou la validation des différentes étapes. Au début des années 2000, de nombreux projets voient le jour sur ce terrain. L'architecture orientée services Conceptualisée au début des années 2000 par le Gartner Group, l'architecture orientée services (SOA) renvoie à la conception d'une informatique composé de systèmes exploitables ou réexploitables au sein de processus métier par le biais d'interfaces standardisées. Ce modèle s'apparente à un EAI normalisé, basé sur un système de connexion universel permettant de créer des catalogues de composants réutilisables de projet en projet. Quelques grands projets d'urbanisation basé sur ce modèle font déjà école, chez Essilor ou Bouygues Telecom notamment. Le SOA est l ensemble des normes, standards, processus, produits des différents acteurs de l industrie informatique qui permet de mettre en place les infrastructures aptes à construire des applications composites, associant des éléments existants ou à développer, pour livrer de nouveaux services à ses clients, partenaires et fournisseurs.. Plusieurs aspects caractérisent une architecture SOA dont le Bus de Services d Entreprise, le Référentiel de Services ou le couplage souple d applicatifs ou composants. La mutualisation, la réutilisation, la flexibilité, les processus transverses, la connectivité standardisée, les standards de communications ou de développement justifient couramment la mise en place du SOA. Toute application du système d information est traité comme un fournisseur de services. Objectifs Réutilisation et composition : partage de modules entre applications 12/18

13 Pérennité : implique le support des technologies existantes et à venir Évolutivité : la majeure partie des applications sont amenées à évoluer dans le temps afin de pouvoir répondre aux nouveaux besoins fonctionnels ouverture et interopérabilité : partager des modules applicatifs entre plates-formes et environnements Distribution : pouvoir utiliser ces modules à distance et les centraliser au sein de l'entreprise par exemple performance Caractéristiques essentielles Service sans état : l'utilisation d'un service par un consommateur ne doit pas dépendre de son utilisation par d'autres consommateurs Services peuvent etre composés : un service peut utiliser d'autres services. L'exécution d'un service est ININTERRUPTIBLE boite NOIRE (mode request / reply) message envoyé aux abonnés (mode event) interface indépendante de la technologie d'implantation du service l'utilisation d'un service doit se faire dans le cadre d'un contrat de service SOA et SI certaines fonctionnalités des applications existantes (Legacy : Héritage) converties en "service" Progiciels ouvrent les fonctionnalités sous forme de services. les nouvelles applications deviennent modulaires évolutives réutilisables Exemple : l'approche Renault Avantages s'affranchir du cloisennement traditionnel du SI en "Silos" facilite l'automatisation des processus métiers transverses ouverture du SI de l'entreprise sur l'extérieur (partenaires, marché, parties du SI externalisé) Réponse plus rapide aux besoins "métier" Résolution de la problématique "multicanal" avec mutualisation des fonctions de "Front Office" et de "Back Office" 13/18

14 Intégration plus rapide des SI dans le cas d'une fusion Le peer-to-peer D'environnements de services (au sens de composants applicatifs universels), la plupart des experts s'accorde à penser que les systèmes d'information s'orienteront dans l'avenir vers des architectures de terminaux intégrés. Des galaxies informatiques dans lesquelles tout type d'appareils informatiques ou électroniques (jusqu'aux ordinateurs de bord, systèmes de sécurité d'immeuble, ascenseurs, etc.) pourront s'échanger des informations. Un terrain sur lequel on compte déjà quelques projets. En France, ELM Leblanc (Filiale de Bosch) a notamment mis en place un dispositif de diagnostique à distance de chaudières. Architectures Fonctionnelles B2E : Business to Employee L'entreprise vers ses collaborateurs Famille de besoin Enjeux métiers et "business" Architecture cible Mieux communiquer en interne entre Construire un intranet collaborateurs B2E Mieux communiquer en interne partager des référentiels communs et Accéder à l'intranet dans une optique "Accès au référentiel d'information" Mieux communiquer en interne partager des processus communs et Accéder à l'intranet dans une optique "Accès au référentiel applicatif" Mieux communiquer avec les Accéder hors entreprise à l intranet au travers collaborateurs physiquement éloignés un portail de services de l entreprise B2C : Business to Consumer L'entreprise vers ses clients 14/18

15 Famille de besoin B2C Enjeux métiers et "business" Architecture cible Mieux communiquer avec les clients Accéder à l'internet Fournir des informations aux clients Etre présent sur l'internet Fournir des services aux clients Devenir Fournisseur d'accès Internet Fournir des services aux clients Offrir l accès à un bouquet de services Donner aux clients d acheter en ligne Offrir l accès des services marchands la possibilité 15/18

16 B2B : Business to Business L'entreprise vers ses partenaires (fournisseurs, distributeurs...) Famille de besoin Enjeux métiers et "business" Donner aux clients d acheter en ligne B2B la Architecture cible possibilité Offrir l accès des services marchands Mieux échanger avec les partenaires Mettre en place et/ou accéder à des services web EDI Mieux travailler avec les partenaires Mettre en place et/ou accéder à un extranet Mieux commercer potentiels Accéder à une place de Marché avec les clients Mieux commercer avec les fournisseurs Mettre en place une Place de Marché potentiels Famille de besoin Toutes Enjeux métiers et "business" Architecture cible Bien conduire les projets Intégrer l ensemble des services dans une architecture cohérente Bien exploiter les systèmes Animer les sites et développer les contenus Cloud Computing L'informatique dans les nuages ( Cloud Computing) consiste en une interconnexion et une coopération de ressources informatiques, situées au sein d une même entité ou dans diverses structures internes, externes ou mixtes. et dont les modes d accès sont basés sur les protocoles et standards Internet. Les solutions Cloud reposent sur des technologies de virtualisation et d automatisation. Trois caractéristiques clés du Cloud le différencient des solutions traditionnelles : Services avec mise à jour en continu et automatique, en lieu et place de produits technologiques Self-service et paiement à l usage (en fonction de ce que l on consomme) 16/18

17 Mutualisation et allocation dynamique de capacité (adaptation élastique aux pics de charge) Pour les entreprises utilisatrices il s'agit d'une forme d'infogérance où on loue un droit d'usage de ressources informatique de différentes natures et où les usagers ignorent où sont stockées leurs informations et les ressources qu'ils utilisent. Les ressources sont accessibles via Internet. Le recours à des prestations externalisées apporte une visibilité des coûts pour une meilleure maîtrise et permet de bénéficier de l'expertise du prestataire pour obtenir un service de qualité au coût le plus juste. De plus, il est plus facile d'ajuster la ressource aux besoins par négociation avec un prestataire externe que lorsque la prestation est réalisée en interne. Au-delà de l'infogérance, le cloud computing permet d'externaliser non seulement la gestion des ressources sur site mais de déporter celles-ci «dans le nuage». Les formes de Cloud Computing IaaS (Infrastructure as a Service) : concerne les serveurs, moyens de stockage, réseau,...le modèle IaaS consiste à pouvoir disposer d une infrastructure informatique hébergée. L accès à la ressource est complet et sans restriction, équivalent de fait à la mise à disposition d une infrastructure physique réelle. Ainsi une entreprise pourra par exemple louer des serveurs Linux, Windows ou autres systèmes, qui tourneront en fait dans une machine virtuelle chez le fournisseur de l IaaS. PaaS (Platform as a Service) : concerne les environnements middleware, de développement, de test,... Le modèle PaaS consiste à mettre à disposition un environnement prêt à l emploi, fonctionnel et performant, y compris en production ; l infrastructure hébergée étant totalement transparente. Par exemple une plate-forme PaaS peut être un environnement de développement et de test. SaaS (Software as a Service) : concerne les applications d entreprise : CRM, outils collaboratifs, messagerie, BI, ERP,... Le modèle SaaS permet de déporter une application chez un tiers. Ce modèle convient à certaines catégories d applications qui se doivent d être globalement identiques pour tout le monde, la standardisation étant un des principes du cloud. Le terme SaaS évoque bien un service dans le sens où le fournisseur vend une fonction opérationnelle, et non des composants techniques requérant une compétence informatique pour l utilisateur. Différents modèles de Cloud Cloud privé/privatif : Il peut s agir d un «nuage» interne à la DSI (propriétaire des infrastructures) ou d un Cloud entièrement dédié et accessible via des réseaux sécurisés, hébergé chez un tiers, mutualisé entre les différentes entités d une seule et même entreprise. Ouvert aux partenaires privilégiés de l entreprise (fournisseurs, bureaux d études, grands 17/18

18 clients, institutions financières, prestataires-clés...) voire à un groupement professionnel, le Cloud peut être également de type «communautaire». Cloud public : Il est externe à l organisation, accessible via Internet, géré par un prestataire externe propriétaire des infrastructures, avec des ressources partagées entre plusieurs sociétés. Cloud hybride : Ici, il s agit de la conjonction de deux ou plusieurs Cloud (public+privé) amenés à «coopérer», à partager entre eux applications et données. 18/18

CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2

CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURES APPLICATIVES...2 CLIENT/SERVEUR :... 2 Les principes de base...2 MIDDLEWARE... 3 VUE EN NIVEAUX... 3 1 Tier...3 2 Tier...3 3 Tier...3 n Tier...4 L'ÉVOLUTION

Plus en détail

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2

DSCG : UE5 - Management des Systèmes d'information CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 Table des matières CARTE HEURISTIQUE...1 ARCHITECTURE PHYSIQUE...2 COMMUTATEUR... 2 ROUTEUR... 2 FIREWALL... 2 VLAN... 2 Types de VLAN :...2 Intérêt des VLAN...3 VPN... 3 DMZ... 3 DECT... 3 DATACENTER...

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Urbanisme du Système d Information et EAI

Urbanisme du Système d Information et EAI Urbanisme du Système d Information et EAI 1 Sommaire Les besoins des entreprises Élément de solution : l urbanisme EAI : des outils au service de l urbanisme 2 Les besoins des entreprises 3 Le constat

Plus en détail

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures

Conception Exécution Interopérabilité. Déploiement. Conception du service. Définition du SLA. Suivi du service. Réception des mesures Software propose une offre d intégration unique, qui apporte l équilibre parfait entre investissements et performances pour les entreprises qui doivent sans cesse améliorer leurs processus. Des caractéristiques

Plus en détail

Les serveurs applicatifs et les architectures Java

Les serveurs applicatifs et les architectures Java 03 Lucas Part 02 Page 179 Lundi, 20. août 2001 2:58 14 Chapitre 15 Les serveurs applicatifs et les architectures Java Nous avons vu jusqu ici, dans les chapitres précédents, que les utilisateurs accèdent

Plus en détail

Les nouvelles architectures des SI : Etat de l Art

Les nouvelles architectures des SI : Etat de l Art Les nouvelles architectures des SI : Etat de l Art Objectif Mesurer concrètement les apports des nouvelles applications SI. Être capable d'évaluer l'accroissement de la complexité des applications. Prendre

Plus en détail

En savoir plus pour bâtir le Système d'information de votre Entreprise

En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus pour bâtir le Système d'information de votre Entreprise En savoir plus sur : Services en ligne, SaaS, IaaS, Cloud - 201305-2/5 SaaS, IaaS, Cloud, définitions Préambule Services en ligne,

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Le web dans l entreprise Sommaire Introduction... 1 Intranet... 1 Extranet...

Plus en détail

Gérez efficacement vos flux d entreprises.

Gérez efficacement vos flux d entreprises. Gérez efficacement vos flux d entreprises. g geai* répond au besoin de gestion des flux de données inter et intra-entreprises. Vous maîtrisez vos flux autour d une application centralisée. *EAI : Enterprise

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Annexe D-14 DIRECTION DES TECHNOLOGIES DE L'INFORMATION UNITE INGENIERIE ET SUPPORT AUX PROJETS

Annexe D-14 DIRECTION DES TECHNOLOGIES DE L'INFORMATION UNITE INGENIERIE ET SUPPORT AUX PROJETS Annexe D-14 DIRECTION DES TECHNOLOGIES DE L'INFORMATION UNITE INGENIERIE ET SUPPORT AUX PROJETS Description de l'environnement IT du Parlement Européen 1 INTRODUCTION...3 1.1 LES SITES PRINCIPAUX DU PARLEMENT

Plus en détail

1 JBoss Entreprise Middleware

1 JBoss Entreprise Middleware 1 JBoss Entreprise Middleware Les produits de la gamme JBoss Entreprise Middleware forment une suite de logiciels open source permettant de construire, déployer, intégrer, gérer et présenter des applications

Plus en détail

Les architectures N-tiers

Les architectures N-tiers Les architectures N-tiers 1 SOMMAIRE DU COURS XML ET LES ARCHITECTURES N-TIER Introduction aux architectures N-tier Serveurs d applications Déploiement d applications J2EE Tiers applicatif : servlets Tiers

Plus en détail

Modèle spagetthi et solution EAI

Modèle spagetthi et solution EAI EAI Définition L'EAI est une notion ancienne mais toujours d'actualité. En effet, le besoin de faire communiquer des applications développées à des moments différents, dans des technologies différentes

Plus en détail

Business & High Technology

Business & High Technology UNIVERSITE DE TUNIS INSTITUT SUPERIEUR DE GESTION DE TUNIS Département : Informatique Business & High Technology Chapitre 3 : Progiciels de Gestion Intégrés Sommaire Définition... 2 ERP... 2 Objectifs

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui

Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui Formation PARTIE 1 : ARCHITECTURE APPLICATIVE DUREE : 5 h Objectif : Passer de l analyse métier et fonctionnelle à la définition des applications qui automatisent les fonctions Définir une architecture

Plus en détail

Sécurité et EAI. Auteurs : David ROUSSE (DSI/BEST) et Véronique LONGUEVILLE (DSI/BBFC)

Sécurité et EAI. Auteurs : David ROUSSE (DSI/BEST) et Véronique LONGUEVILLE (DSI/BBFC) Centre national de la recherche scientifique Direction des systèmes d'information Référence : NOT03K009DSI Date : 09/07/2003 Version : 1.0 Auteurs : David ROUSSE (DSI/BEST) et Véronique LONGUEVILLE (DSI/BBFC)

Plus en détail

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES

PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES PRIMAVERA P6 ENTERPRISE PROJECT PORTFOLIO MANAGEMENT WEB SERVICES DÉCOUVREZ DES POSSIBILITÉS ILLIMITÉES GRÂCE A L INTÉGRATION À DES SYSTÈMES D ENTREPRISE EXISTANTS FONCTIONNALITÉS Connectivité des systèmes

Plus en détail

Les serveurs d applications :une introduction

Les serveurs d applications :une introduction Les serveurs d applications : une introduction Université du Havre UFR Sciences et Techniques 25 rue Philippe Lebon - BP 540 76058 LE HAVRE CEDEX Claude.Duvallet@gmail.com Octobre 2006 Plan de la présentation

Plus en détail

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification

Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification Rapidité, économies et sécurité accrues : comment améliorer la souplesse, le coût total de possession (TCO) et la sécurité grâce à une planification des tâches sans agent Livre blanc rédigé pour BMC Software

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 16 NFP111 Systèmes et Applications Réparties Cours 10 - Les Enterprise Java Beans ( aux serveurs ) Claude Duvallet Université du Havre UFR Sciences et Techniques

Plus en détail

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base

SOA et Services Web. 23 octobre 2011. SOA: Concepts de base SOA et Services Web 23 octobre 2011 1 SOA: Concepts de base 2 Du client serveur à la SOA N est Nest pas une démarche entièrement nouvelle: années 1990 avec les solutions C/S Besoins d ouverture et d interopérabilité

Plus en détail

Architectures web pour la gestion de données

Architectures web pour la gestion de données Architectures web pour la gestion de données Dan VODISLAV Université de Cergy-Pontoise Plan Le Web Intégration de données Architectures distribuées Page 2 Le Web Internet = réseau physique d'ordinateurs

Plus en détail

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE

LES SOLUTIONS D HEBERGEMENT INFORMATIQUE LES SOLUTIONS D HEBERGEMENT INFORMATIQUE SOMMAIRE Qu est ce que le Cloud? De nouvelles offres? Approche économique Freins, moteurs et Avantages Des réponses concrètes : Les offres NC² SOMMAIRE Qu est ce

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

Hébergement MMI SEMESTRE 4

Hébergement MMI SEMESTRE 4 Hébergement MMI SEMESTRE 4 24/03/2015 Hébergement pour le Web Serveurs Mutualités Serveurs Dédiés Serveurs VPS Auto-Hébergement Cloud Serveurs Mutualités Chaque Serveur héberge plusieurs sites Les ressources

Plus en détail

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft

Le Cloud Computing et le SI : Offre et différentiateurs Microsoft Le Cloud Computing désigne ces giga-ressources matérielles et logicielles situées «dans les nuages» dans le sens où elles sont accessibles via Internet. Alors pourquoi recourir à ces centres serveurs en

Plus en détail

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France

e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France e need L un des premiers intégrateurs opérateurs Cloud Computing indépendants en France Sommaire Cloud Computing Retours sur quelques notions Quelques chiffres Offre e need e need Services e need Store

Plus en détail

Synthèse de son offre logicielle

Synthèse de son offre logicielle Connecting your business Synthèse de son offre logicielle Copyright 2006, toute reproduction ou diffusion non autorisée est interdite STREAM MIND Créateur de produits logiciels innovants dans le traitement

Plus en détail

Bénéfices de Citrix NetScaler pour les architectures Citrix

Bénéfices de Citrix NetScaler pour les architectures Citrix Bénéfices de Citrix NetScaler pour les architectures Citrix 15 novembre 2007 Auteurs: Mahmoud EL GHOMARI E-mail: mahmoud.elghomari@eu.citrix.com Stéphane CAUNES E-mail: stephane.caunes@eu.citrix.com Riad

Plus en détail

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc

CONNECTIVITÉ. Options de connectivité de Microsoft Dynamics AX. Microsoft Dynamics AX. Livre blanc CONNECTIVITÉ Microsoft Dynamics AX Options de connectivité de Microsoft Dynamics AX Livre blanc Ce document décrit les possibilités offertes par Microsoft Dynamics AX en terme de connectivité et de montée

Plus en détail

Qu est ce qu une offre de Cloud?

Qu est ce qu une offre de Cloud? 1 Qu est ce qu une offre de Cloud? Vos Interlocuteurs : Fréderic DULAC Directeur Frederic.dulac@businessdecision.com 2 Sommaire 1. Cloud : Définition et Typologie 2. Cloud : Les avantages 3. Exemple offre

Plus en détail

Architectures et Web

Architectures et Web Architectures et Web Niveaux d'abstraction d'une application En règle générale, une application est découpée en 3 niveaux d'abstraction : La couche présentation ou IHM (Interface Homme/Machine) gère les

Plus en détail

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1

L EAI. par la pratique. François Rivard. Thomas Plantain. Groupe Eyrolles, 2003 ISBN : 2-212-11199-1 L EAI par la pratique François Rivard Thomas Plantain ISBN : 2-212-11199-1 Table des matières Avant-propos................................................ Quel est l objectif de cet ouvrage...............................

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources

Symantec Discovery. Fiche technique : Inventaire et gestion des ressources Symantec Discovery Surveillez les ressources matérielles/logicielles et contrôlez la conformité des licences d'une infrastructure informatique multi plates-formes PRESENTATION Symantec Discovery vous aide

Plus en détail

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application

Architecture N-Tier. Ces données peuvent être saisies interactivement via l interface ou lues depuis un disque. Application Architecture Multi-Tier Traditionnellement une application informatique est un programme exécutable sur une machine qui représente la logique de traitement des données manipulées par l application. Ces

Plus en détail

IBM Tivoli Storage Manager

IBM Tivoli Storage Manager Maintenir la continuité des affaires grâce à une gestion efficace et performante du stockage IBM Tivoli Storage Manager POINTS FORTS Accroît la continuité des affaires en réduisant les temps de sauvegarde

Plus en détail

Les Architectures Orientées Services (SOA)

Les Architectures Orientées Services (SOA) Les Architectures Orientées Services (SOA) Ulrich Duvent Guillaume Ansel Université du Littoral Côte d Opale 50, Rue Ferdinand Buisson BP 699 62228 Calais Cedex Téléphone (33) 03.21.46.36.92 Télécopie

Plus en détail

Fiche de l'awt Intégration des applications

Fiche de l'awt Intégration des applications Fiche de l'awt Intégration des applications Aujourd'hui, plus de 40 % des budgets de développement en informatique sont liés à l'intégration de données dans les systèmes d'information. Il s'agit donc d'une

Plus en détail

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1

Urbanisation des SI. Des composants technologiques disponibles. Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Urbanisation des SI Des composants technologiques disponibles Urbanisation des Systèmes d'information Henry Boccon Gibod 1 Plan de l'exposé Technologies à la mode disponibles. Bus de données, ETL et EAI

Plus en détail

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Cahier des Clauses Techniques Particulières. Convergence Voix - Données Cahier des Clauses Techniques Particulières Convergence Voix - Données SOMMAIRE - Objet du document et du marché - Contexte et périmètre du projet - Configurations existantes et besoins - Services attendus

Plus en détail

Architecture des systèmes d information

Architecture des systèmes d information Architecture des systèmes d information Table des matières 1 La décennie 70 1 2 Le modèle relationnel (les années 80) 1 3 Enrichissement du relationnel (les années 80/90) 2 4 Système d informations (les

Plus en détail

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notes de publication de la version 5.1.17-441 Bitdefender GravityZone Notes de publication de la version 5.1.17-441 Date de publication 2014.11.21 Copyright 2014 Bitdefender Mentions

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Axway SecureTransport

Axway SecureTransport Axway SecureTransport Passerelle étendue de gestion du transfert de fichiers Pour renforcer leur position concurrentielle sur un marché global et exigeant, les entreprises doivent échanger un flot d informations

Plus en détail

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks) TODARO Cédric Table des matières 1 De quoi s agit-il? 3 1.1 Introduction........................................... 3 1.2 Avantages............................................

Plus en détail

Information Protection Services

Information Protection Services http://www.ibm.com/fr/tendancesibm Information Protection Services Nicolas Tailhardat Tailhardat@fr.ibm.com MOINS DE COÛTS POUR VOTRE BUSINESS, Agenda 1 Le contexte 2 Le besoin de nos clients 3 Le service

Plus en détail

NFP111 Systèmes et Applications Réparties

NFP111 Systèmes et Applications Réparties NFP111 Systèmes et Applications Réparties 1 de 38 NFP111 Systèmes et Applications Réparties Cours 11 - Les Enterprise Java Beans (Introduction aux Enterprise Claude Duvallet Université du Havre UFR Sciences

Plus en détail

*4D, quand c est la solution qui compte. 4D démocratise les services Web

*4D, quand c est la solution qui compte. 4D démocratise les services Web *4D, quand c est la solution qui compte. 4D démocratise les services Web Table des matières I. INTRODUCTION page 3 II. VERS UNE DEFINITION DES SERVICES WEB 1. Qu est ce que c est? page 3 2. A quoi ça sert?

Plus en détail

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation

Technique et architecture de l offre Suite infrastructure cloud. SFR Business Team - Présentation Technique et architecture de l offre Suite infrastructure cloud Les partenaires de l offre Cloud Computing SFR Le focus HP Les principes de mise en œuvre réseau Les principes de fonctionnement de la solution

Plus en détail

IBM WebSphere MQ File Transfer Edition, Version 7.0

IBM WebSphere MQ File Transfer Edition, Version 7.0 Transfert de fichiers administré pour architecture orientée services (SOA) IBM, Version 7.0 Solution de transport polyvalente pour messages et fichiers Transfert de fichiers haute fiabilité basé sur la

Plus en détail

CA ARCserve Backup r12

CA ARCserve Backup r12 DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES

Plus en détail

Nouvelles Plateformes Technologiques

Nouvelles Plateformes Technologiques Cycle de présentation du développement Nouvelles Plateformes Technologiques Observatoire Technologique, CTI Observatoire Technologique 4 mai 2004 p 1 Plan de la présentation 1. Historique du projet 2.

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

CAHIER DES CLAUSES TECHNIQUES

CAHIER DES CLAUSES TECHNIQUES CAHIER DES CLAUSES TECHNIQUES 1. Contexte Ce document décrit les différentes fournitures et prestations à mettre en œuvre dans le cadre du remplacement de la solution de proxy et firewall actuellement

Plus en détail

Objectifs. Maîtriser. Pratiquer

Objectifs. Maîtriser. Pratiquer 1 Bases de Données Objectifs Maîtriser les concepts d un SGBD relationnel Les modèles de représentations de données Les modèles de représentations de données La conception d une base de données Pratiquer

Plus en détail

Présentation générale des Web Services

Présentation générale des Web Services Présentation générale des Web Services Vue Globale Type d'architecture reposant sur les standards de l'internet Alternative aux architectures classiques : Client/serveur n/tiers Orientée services permettant

Plus en détail

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012

Internet Information Services 8 (IIS 8) Installation, configuration et maintenance du serveur Web IIS 8 sous Windows Server 2012 Introduction à IIS 1. Objectifs de ce livre 13 2. Implémentation d un serveur web 14 2.1 Les bases du web 14 2.2 Les protocoles web 16 2.3 Le fonctionnement d un serveur web 21 2.4 Les applications web

Plus en détail

Technologie data distribution Cas d usage. www.gamma-soft.com

Technologie data distribution Cas d usage. www.gamma-soft.com Technologie data distribution Cas d usage www.gamma-soft.com Applications stratégiques (ETL, EAI, extranet) Il s agit d une entreprise industrielle, leader français dans son domaine. Cette entreprise est

Plus en détail

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information.

D une part, elles ne peuvent faire table rase de la richesse contenue dans leur système d information. PACBASE «Interrogez le passé, il répondra présent.». Le Module e-business Les entreprises doivent aujourd hui relever un triple défi. D une part, elles ne peuvent faire table rase de la richesse contenue

Plus en détail

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management

OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2700 Application complémentaires pour l OmniVista 2500 Network Management OmniVista 2730 PolicyView Alcatel-Lucent OmniVista 2730 PolicyView avec OneTouch QoS simplifie la tâche complexe de configurer

Plus en détail

Enterprise Intégration

Enterprise Intégration Enterprise Intégration Intégration des données L'intégration de données des grandes entreprises, nationales ou multinationales est un vrai cassetête à gérer. L'approche et l'architecture de HVR est très

Plus en détail

Systèmes d'informations historique et mutations

Systèmes d'informations historique et mutations Systèmes d'informations historique et mutations Christophe Turbout SAIC-CERTIC Université de Caen Basse-Normandie Systèmes d'informations : Historique et mutations - Christophe Turbout SAIC-CERTIC UCBN

Plus en détail

Dr. Djamel Benmerzoug. Email : djamel.benmerzoug@univ-constantine2.dz

Dr. Djamel Benmerzoug. Email : djamel.benmerzoug@univ-constantine2.dz Master 2 SITW Les services Web Dr. Djamel Benmerzoug Email : djamel.benmerzoug@univ-constantine2.dz Maitre de Conférences A, Département TLSI Faculté des NTIC Université Constantine 2 Abdelhamid Mehri

Plus en détail

BizTalk Server 2013. Principales fonctions

BizTalk Server 2013. Principales fonctions Calipia usage re serve aux e tablissements de pendant du Ministe re de l Enseignement Supe rieur et de la Recherche BizTalk Server 2013 Principales fonctions BizTalk Server, disponible en version 2013

Plus en détail

La reconquête de vos marges de manœuvre

La reconquête de vos marges de manœuvre La reconquête de vos marges de manœuvre Libérez vos applications critiques Bull ouvre de nouvelles portes à votre patrimoine applicatif. Bull LiberTP fait passer simplement vos applications transactionnelles

Plus en détail

Architectures informatiques dans les nuages

Architectures informatiques dans les nuages Architectures informatiques dans les nuages Cloud Computing : ressources informatiques «as a service» François Goldgewicht Consultant, directeur technique CCT CNES 18 mars 2010 Avant-propos Le Cloud Computing,

Plus en détail

Qu est-ce que le «cloud computing»?

Qu est-ce que le «cloud computing»? Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique

Plus en détail

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche technique AppliDis Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ Fiche IS00198 Version document : 4.01 Diffusion limitée : Systancia, membres du programme Partenaires

Plus en détail

Présentation générale

Présentation générale SHERLOCK'S Office Server Présentation générale Version 01/2009 1/8 1 OBJET DE SHERLOCK S OFFICE SERVER 3 2 PRÉ REQUIS TECHNIQUE 3 3 LA SÉCURITÉ DES ÉCHANGES ENTRE LE COMMERÇANT ET SHERLOCK S 4 4 LE FONCTIONNEMENT

Plus en détail

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows.

Bénéficiez d'un large choix d'applications novatrices et éprouvées basées sur les systèmes d'exploitation i5/os, Linux, AIX 5L et Microsoft Windows. 1. Le nouveau eserver i5 en bref Gérez plusieurs systèmes d'exploitation et environnements d'applications sur un seul serveur pour simplifier votre infrastructure et réduire les frais de gestion Simplifiez

Plus en détail

1. Une approche innovante, basée sur «l objet document» 2. Le respect des chaînes éditoriales de l entreprise

1. Une approche innovante, basée sur «l objet document» 2. Le respect des chaînes éditoriales de l entreprise Lucid e-globalizer, solution globale de gestion de contenu multilingue. Ce document a pour objectif de vous présenter Lucid e-globalizer, la solution de gestion de contenu multilingue de Lucid i.t., ses

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

NSY107 - Intégration des systèmes client-serveur

NSY107 - Intégration des systèmes client-serveur NSY107 - Intégration des systèmes client-serveur Cours du 13/05/2006 (4 heures) Emmanuel DESVIGNE Document sous licence libre (FDL) Plan du cours Introduction Historique Les différentes

Plus en détail

La sécurité des données hébergées dans le Cloud

La sécurité des données hébergées dans le Cloud Conférence IDC Cloud Computing 2012 La sécurité des données hébergées dans le Cloud 25/01/2012 Patrick CHAMBET Responsable du Centre de Sécurité C2S, Groupe Bouygues Planning Quelques rappels Vue simplifiée

Plus en détail

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies

Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Contribution à la mise en service d'une ferme de serveurs connectée à une grille de calcul pour la physique des hautes énergies Charlier Fabrice 2è licence en informatique Année Académique 2005-2006 Plan

Plus en détail

Les ressources numériques

Les ressources numériques Les ressources numériques Les ressources numériques sont diverses et regroupent entre autres, les applications, les bases de données et les infrastructures informatiques. C est un ensemble de ressources

Plus en détail

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié».

On distingue deux catégories de réseaux : le réseau «poste à poste» et le réseau disposant d un «serveur dédié». Un réseau est un ensemble de connexions entre plusieurs ordinateurs. Il va permettre : - la communication entre utilisateurs à travers les machines - la partage de ressources matérielles - le partage de

Plus en détail

Chapitre I : Protocoles client serveur et architectures distribuées

Chapitre I : Protocoles client serveur et architectures distribuées Licence Pro Réseaux Télécom Systèmes Internet et Intranet pour l entreprise Chapitre I : Protocoles client serveur et architectures distribuées Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau

Plus en détail

HÉBERGEMENT CLOUD & SERVICES MANAGÉS

HÉBERGEMENT CLOUD & SERVICES MANAGÉS HÉBERGEMENT CLOUD & SERVICES MANAGÉS Pour éditeurs, intégrateurs et entreprises Qui sommes-nous? Présentation Aspaway Septembre 0 Sommaire PARTIE : Qui sommes-nous? PARTIE : Description de notre offre

Plus en détail

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique

Ordinateur central Hôte ERP Imagerie/Archivage Gestion des documents Autres applications d'administration. Messagerie électronique 1 Produit Open Text Fax Remplacez vos appareils de télécopie et vos processus papier inefficaces par un système sécurisé et efficace de télécopie et de distribution de documents. Open Text est le premier

Plus en détail

Evidian IAM Suite 8.0 Identity Management

Evidian IAM Suite 8.0 Identity Management Evidian IAM Suite 8.0 Identity Management Un livre blanc Evidian Summary Evidian ID synchronization. Evidian User Provisioning. 2013 Evidian Les informations contenues dans ce document reflètent l'opinion

Plus en détail

EXIN Cloud Computing Foundation

EXIN Cloud Computing Foundation Exemple d examen EXIN Cloud Computing Foundation Édition Septembre 2012 Droits d auteur 2012 EXIN Tous droits réservés. Aucune partie de cette publication ne saurait être publiée, reproduite, copiée, entreposée

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

Partagez plus avec Christie Brio

Partagez plus avec Christie Brio Partagez plus avec Christie Brio Plus de productivité. Plus de travail en équipe. Plus de choix Sommaire Christie Brio Enterprise Guide de déploiement Présentation..2 Où installer le boitier sur le réseau..

Plus en détail

Réseaux. Virtual Private Network

Réseaux. Virtual Private Network Réseaux Virtual Private Network Sommaire 1. Généralités 2. Les différents types de VPN 3. Les protocoles utilisés 4. Les implémentations 2 Sommaire Généralités 3 Généralités Un VPN ou RPV (réseau privé

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack

Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack Prise en main du BusinessObjects XI R2 Service Pack 2/ Productivity Pack A propos de ce guide A propos de ce guide Ce guide contient des informations de prise en main du BusinessObjects XI R2 Service Pack

Plus en détail

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS

Les Fiches thématiques Jur@tic. Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@tic Services et Logiciels à distance Cloud Computing, ASP, SaaS Les Fiches thématiques Jur@TIC 1. Le principe du «Cloud» Qu on les appelle Application Service Provider (ASP),

Plus en détail